Ancaman kejahatan siber di Indonesia semakin mengkhawatirkan. Menurut survei National Cyber Security Index NCSI pada 2021, Indonesia menempati urutan ke-5 dari 10 negara ASEAN dengan skor indeks 38,96 dan berada di urutan 77 dari 160. Lalu, bagaimana fenomena serangan siber terjadi di Indonesia? Bagaimana cara mencegahnya? Selengkapnya, simak artikel berikut untuk mengetahui cara mencegah serangan siber. Fenomena Serangan Siber di IndonesiaPada umumnya, serangan siber merupakan cara hacker melakukan berbagai upaya serangan untuk mengakses data sensitif perusahaan. Data tersebut akan dijual secara ilegal oleh hacker untuk mendapatkan uang atau melakukan sejumlah penipuan. Menurut Badan Siber dan Sandi Negara BSSN, sedikitnya serangan siber melanda Indonesia dari Januari-Agustus 2021. Angka ini meningkat dua kali lipat dibandingkan tahun sebelumnya. Sebagai perbandingan, serangan siber yang terjadi di Indonesia sebanyak 290 juta pada 2019 dan 495 juta pada 2020. BSSN mendeteksi berbagai serangan siber mulai dari kebocoran data, pencurian identitas, serangan malware, dan pengumpulan data informasi untuk mencari celah keamanan. Sementara itu, sebaran serangan siber tertinggi sampai terendah meliputi bidang akademik sebesar 38,3 persen, swasta sebesar 25,37 persen, pemerintah daerah sebesar 16,86 persen, pemerintah pusat sebesar 8,26 persen, hukum sebesar 4,18 persen, dan personal sebesar 2,66 persen. Atas temuan ini, perusahaan harus memahami jenis serangan siber dan mempersiapkan langkah yang tepat untuk meredam aktivitas serangan siber di tahun Jenis Serangan Siber, 4 Diantaranya Akan Jadi Tren di 2022!Tahun 2021 dapat dibilang sebagai rekor terburuk dalam sejarah keamanan siber. Kehadiran pandemi COVID-19 nampaknya turut memicu pandemi siber dengan banyaknya kebocoran data, pencurian identitas, hingga serangan- serangan jenis-jenis serangan siber yang sering Crypto MiningMalware dan infostealer dengan gencar menyerang para pemilik mata uang kripto untuk menukar alamat dompet digital mereka dan mendapatkan keuntungan dari hal Social EngineeringSerangan ini dapat dilakukan dengan menggabungkan serangan lainnya untuk membuat korban mengeklik tautan, mengunduh perangkat lunak jahat, atau memercayai sumber atau situs Kebocoran DataKebocoran data dapat diartikan sebagai tranmisi data yang tidak sah dari dalam suatu organisasi ke tujuan atau penerima eksternal. Istilah tersebut dapat digunakan untuk menggambarkan data yang ditransfer secara elektronik atau HackingHacking adalah kegiatan menerobos program komputer milik pihak lain. Biasanya, hacker akan mengambil alih sistem jaringan, akun sosial media, akun perbankan, mencuri data, dan Cross-Site Scripting XSS Sebuah jenis injeksi berupa script berbahaya yang diinjeksikan ke sebuah situs rentan maupun tepercaya. Script ini dapat mengakses cookie, session token, ataupun informasi sensitif lainnya yang disimpan SQL InjectionJenis injeksi berupa perintah SQL yang diinjeksikan ke dalam data-plane input untuk mempengaruhi eksekusi SQL command yang telah ditentukan. 7. ClickjackingJenis serangan pada aplikasi web yang membuat korbannya secara tidak sengaja mengklik elemen halaman web. Klik ini dapat mengaktifkan fungsi jahat yang telah dibuat oleh penyerang, mulai dari arahan mengikuti akun media sosial hingga mengambil uang dari akun bank DoS Denial of ServiceDoS adalah cyberattack yang berusaha melumpuhkan sebuah website sehingga tidak bisa diakses oleh yang bertubi-tubi tersebut dilakukan oleh para hacker agar pertama situs menjadi down. Semakin gencar serangannya, maka bisa dipastikan lambat laun website menjadi lumpuh Credential ReuseJenis cyberattack yang menyasar data username, password dan PIN yang mirip atau sama di beberapa akun, maka itu menjadi ancaman serangan dari Credential Man in the MiddleSesuai dengan namanya, cyberattack jenis ini menempatkan hacker di tengah-tengah komunikasi antara dua orang. Ketika Anda mdang berkomunikasi, maka berbagai informasi penting yang dibagikan di antara keduanya bisa dicuri oleh Jenis Serangan Siber diatas, Darktrace, perusahaan penyedia layanan cybersecurity memperkirakan ada 4 serangan siber yang akan menjadi tren pada tahun 2022, Insider ThreatAncaman yang berasal dari orang-orang di dalam organisasi, seperti karyawan, mantan karyawan, atau rekan bisnis, yang memiliki informasi orang dalam mengenai praktik keamanan, data, dan sistem komputer contoh ketika divisi finance memiliki database karyawan dan divisi lain mencoba untuk mengaksesnya, maka hal tersebut sangat beresiko untuk mengalami kebocoran data menanggulangi masalah ini, solusi Darktrace bekerja mendeteksi dan menanggapi anomali di seluruh perusahaan, tidak peduli kapan atau di mana insider threat muncul. Cyber AI dari Darktrace mempelajari DNA digital setiap pengguna dan perangkat dalam suatu kontekstual semacam itu memungkinkan Darktrace untuk mendeteksi penyimpangan halus dalam perilaku, menerapkan AI canggih untuk menggagalkan serangan yang ditargetkan yang pasti berasal dari internal Phishing Phishing adalah jenis penipuan online di mana penjahat cyber menyamar sebagai organisasi yang sah melalui email, pesan teks, iklan, atau cara lain untuk mencuri informasi sensitif. Hal ini biasanya dilakukan dengan menyertakan tautan yang akan membawa Anda ke situs web perusahaan untuk mengisi informasi 94 persen malware akan dikirim via email dan menggunakan teknik rekayasa sosial untuk mengelabui penerima atau AI Darktrace, melalui pemahaman unik tentang digital fingerprint of the business, mampu mendeteksi bahwa email tersebut tidak sah dan berpotensi berbahaya. Darktrace menandai ini kepada pengguna dan tim keamanan perusahaan, dan mereka dapat mencegah potensi ini mendorong organisasi untuk merangkul teknologi Darktrace dan perusahaan memiliki Email Antigena yang disetel ke mode 'Aktif', di mana AI secara mandiri melakukan intervensi untuk mencegah email RansomwareRansomware adalah serangan malware yang menggunakan metode enkripsi untuk menyimpan dan menyembunyikan informasi korban sebagai akan mengenkripsi data penting dan perangkat korban dengan kunci yang hanya dimiliki oleh pelaku kejahatan siber itu. Untuk mendapatkan kembali akses ke file, database, dan aplikasi yang dienkripsi. Korban harus membayar uang tebusan yang diminta oleh sering untuk menyebar ke seluruh jaringan dengan menargetkan database dan server file untuk melumpuhkan sistem dengan serangan ransomware, Darktrace menghadirkan solusi menggunakan teknologi Self-Learning AI dan Autonomous Response untuk melawan ransomware, mengambil tindakan yang ditargetkan dan proporsional untuk mengatasi ancaman, tanpa mengganggu bisnis MalwareBeberapa ancaman paling berbahaya yang ditemukan Darktrace menggunakan teknologi modifikasi sendiri untuk menyembunyikan keberadaan mereka di jaringan. Serangan ini dapat secara dinamis mengubah signatures ancaman secara otomatis untuk mengekstrak data, dan menyebarnya. Baru-baru ini, Darktrace menemukan aktivitas anomali di jaringan. Setelah penyelidikan, Darktrace menemukan bahwa anomali 'Smoke Malware Loader' menggunakan berbagai teknik untuk menghindari keamanan menghasilkan lalu lintas palsu untuk menyembunyikan aktivitas pencurian data. Darktrace mengamati infeksi awal ketika executable anomali ditransfer melalui teks biasa ke server perusahaan, dan memungkinkan serangan malware melewati kontrol perimeter jenis-jenis ancaman serangan siber tersebut, tentunya dibutuhkan peningkatan perlindungan privasi dan keamanan data siber. Darktrace Antigena hadir sebagai solusi sistem keamanan serangan siber dan keamanan data Anda. Mengapa Darktrace Antigena? Apa saja keunggulan dan kemudahan yang akan anda dapatkan?Darktrace Antigena Solusi Pertahanan dari Serangan SiberMenjawab tiga ancaman serangan siber di atas, dibutuhkan perlindungan ekstra untuk privasi dan keamanan data siber. Solusi Darktrace Antigena hadir menjawab tantangan serangan siber dan keamanan data Anda. Darktrace Antigena menghadirkan teknologi keamanan Autonomus Response untuk menghentikan ancaman serangan siber dan merespon ransomware dalam 10 detik, tanpa mengganggu operasional bisnis Anda. Berikut fitur keamanan untuk memproteksi semua infrastruktur digital Anda. 1. Jaringan Mendeteksi semua perilaku anomali yang mengindikasikan serangan siber secara otomatis pada sistem jaringan. 2. CloudDengan teknologi Autonomous Response, Darktrace Antigena mengambil tindakan dinamis dalam hitungan detik untuk menetralisir serangan tak terduga di cloud. 3. EmailTindakan otomatis untuk menetralisir serangan email, serta melakukan intervensi untuk melindungi karyawan dari spear phishing dan ancaman lainnya. 4. SaaSDarktrace Antigena melindungi tenaga kerja Anda dari serangan halus dan beragam serangan yang menghindari pertahanan statis dan tersembunyi. 5. EndpointMenerapkan 'pattern of life' pada perangkat endpoint yang terinfeksi ransomware, menghentikan perintah dan kontrol. Baca Juga Ketahui Alasan Internet Security Penting untuk Bentengi Bisnis Anda Dapatkan Darktrace Antigena di HeliosSaatnya ciptakan sistem keamanan siber dengan Darktrace Antigena. Anda akan mendapatkan Darktrace Antigena dengan teknologi keamanan Autonomus Response untuk menghentikan serangan siber dan merespon ransomware dalam 10 detik, tanpa mengganggu operasional bisnis Anda. Dapatkan Darktrace Antigena dari Helios Informatika Nusantara HIN. Helios sebagai partner Darktrace Antigena di Indonesia akan membantu perusahaan mulai dari tahap konsultasi, deployment, hingga dukungan after-sales. Tim IT profesional dan tersertifikasi akan membantu Anda menghindari trial and error. Cari tahu lebih lanjut mengenai Darktrace Antigena dengan menghubungi kami melalui info Penulis Ary Adianto Content Writer CTI Group
Information security menjadi hal yang penting terutama jika sering berhubungan dengan internet. Keamanan dari sisi ini mungkin akan jadi hal yang menakutkan jika tidak dianggap sebagai sesuatu yang serius. Banyak orang kemudian mulai khawatir dan memperhatikan keamanan informasi mereka. Mereka mulai mencari tahu apa dan bagaimana cara melindungi diri dari ancaman untuk urusan ini. Lalu, seperti apa information security itu? Apa Itu Information Security? Menurut CISCO, information security, atau yang biasa disebut juga dengan InfoSec adalah proses dan perangkat yang didesain untuk melindungi informasi penting dan rahasia suatu bisnis dari terjadinya modifikasi dan kerusakan. Selain itu, information security juga bisa diartikan sebagai perlindungan kepada informasi atau sistem informasi dari akses, penggunaan, gangguan, modifikasi, dan perusakan yang tidak diizinkan. Terkadang, banyak orang yang tidak bisa membedakan information security dengan cybersecurity. InfoSec adalah bagian krusial dari cybersecurity yang merupakan proses yang didesain khusus untuk keamanan data. Cybersecurity merupakan istilah yang lebih general dibandingkan InfoSec. Secara khusus, terkadang ada pekerjaan untuk menangani information security. Jenisnya bisa beragam, terlepas dari itu, menurut Infosec Institute, beberapa pekerjaan ini membutuhkan latar belakang programmer yang kuat. Baca Juga Perhatikan 7 Hal Ini Sebelum Melamar Lowongan Kerja Bidang IT Jenis-Jenis Information Security © Pexels Berikut adalah beberapa jenis dari InfoSec 1. Application security Application security atau kemanan aplikasi mencakup kerentanan software di aplikasi web dan mobile serta programming interfaces APIs. Kerentanan ini biasa ditemukan di otentikasi atau otorisasi pengguna. Selain itu, bisa pula ditemukan di integritas kode dan konfigurasi, serta kebijakan dan prosedur. Kerentanan aplikasi mengakibatkan rentannya terjadi pelanggaran information security yang signifikan. Application security merupakan salah satu perimeter penting dalam InfoSec. 2. Cloud security Cloud security atau keamanan cloud berfokus pada pembuatan hosting aplikasi yang aman. Hal ini termasuk saat berhubungan dengan aplikasi cloud pihak ketiga. “Cloud” sendiri artinya adalah aplikasi beroperasi dengan sistem berbagi atau shared environment. Perusahaan dan bisnis perlu memastikan bahwa terdapat batasan dan isolasi yang aman di antara proses pembagian ketika menggunakan cloud. 3. Kriptografi Enkripsi data saat sedang diproses membantu memastikan kerahasiaan dan integritas data. Tanda tangan digital biasanya digunakan dalam kasus kriptografi untuk memvalidasi keaslian data. Oleh karena itu, kriptografi dan enkripsi menjadi sangat penting. Salah satu contoh dari kriptografi adalah Advanced Encryption Standard AES. 4. Keamanan Infrastruktur Keamanan infrastruktur berkaitan dengan perlindungan jaringan internal dan ekstranet seperti laboratorium, pusat data, server, desktop, dan perangkat seluler. 5. Respons insiden Respons insiden berfungsi memantau dan menyelidiki perilaku serta aktivitas yang berbahaya atau mencurigakan. Untuk mencegah pelanggaran, staf IT harus memiliki rencana insiden untuk mengatasi ancaman yang ada dan memulihkan jaringan. Selain itu, rencana tersebut perlu meliputi menciptakan sistem yang dapat menyimpan data untuk digunakan dalam analisis forensik dan penuntutan yang mungkin terjadi. Data ini dapat juga digunakan untuk membantu mencegah pelanggaran lebih lanjut dan menemukan penyerang. 6. Manajemen kerentanan Manajemen kerentanan adalah proses pemindaian lingkungan untuk menemukan titik-titik lemah dan memprioritaskan perbaikan berdasarkan risiko. Di banyak jaringan, bisnis terus menambahkan aplikasi, pengguna, infrastruktur, dan lain-lain. Oleh karena itu, penting untuk selalu memindai jaringan secara konstan sehingga dapat mengetahui jika ada potensi terjadinya kerentanan. Menemukan kerentanan di awal dapat menghemat biaya besar dikeluarkan ketika pelanggaran sudah terjadi. Baca Juga Kamu Fresh Graduate dan Ingin Kerja Sebagai Software Engineer di Startup Unicorn? Ancaman bagi Information Security © Freepik Dalam information security, ancaman dapat berupa serangan pada software, pencurian identitas, sabotase, bahkan penghancuran informasi. Ancaman ini akan berusaha mengambil keuntungan dari kerentanan keamanan. Selain itu, software juga rentan terkena virus, worms, Trojan horses, dan lain-lain. Banyak yang menganggap ancaman tersebut pada umumnya sama. Namun, geeks for geeksmenyebut bahwa kesamaan yang mereka miliki hanya sama-sama ancaman bagi software. Di luar itu, mereka memiliki perilaku serta butuh penanganan yang berbeda. Setelah mengetahui beberapa jenis InfoSec, waktunya mengetahui macam ancaman untuk kamu antisipasi 1. Malware Malware terdiri dari dua kata yaitu malicious dan software. Pada dasarnya, malware berarti software berbahaya yang dapat berupa kode program yang mengganggu atau apa pun yang dirancang untuk melakukan aktivitas jahat pada sistem. Adapun malware terbagi menjadi 2 yaitu infection methods malware actions Malware berdasarkan infection methods antara lain adalah virus, worms, trojan, dan bots. Sementara itu, malware berdasarkan aksi adalah adware, spyware, scareware, rootkits, dan zombies. 2. Pencurian kekayaan intelektual Pencurian kekayaan intelektual berarti pelanggaran terhadap hak kekayaan intelektual suatu pihak seperti hak cipta atau paten. 3. Pencurian identitas Pencurian identitas artinya ketika seseorang bertindak sebagai orang lain untuk mendapatkan informasi pribadi seseorang atau mengakses informasi penting. Contohnya, seperti mengakses akun media sosial seseorang dengan menggunakan kredensial milik mereka. 4. Pencurian perangkat dan informasi Ancaman ini semakin meningkat karena sistem perangkat mobile dan informasi yang telah tersebar melalui mobile dan cloud. 5. Sabotase Sabotase berarti menghancurkan situs web suatu perusahaan untuk menghilangkan kepercayaan pelanggan pada perusahaan tersebut. 6. Pemerasan informasi Pemerasan informasi adalah pencurian informasi perusahaan untuk menerima pembayaran sebagai imbalannya. Contohnya, mengunci file korban sehingga tidak dapat diakses. Umumnya, ini dilakukan untuk memaksa korban membayar sebagai syarat membuka kunci tersebut. 7. Serangan media sosial Kini, serangan media sosial marak terjadi. Istilah cyber criminal bahkan muncul di mana mereka dapat mengidentifikasi sekelompok situs web dan media sosial yang ramai dikunjungi untuk mencuri informasi. 8. Mobile malware Banyak yang mengatakan bahwa ketika kita terhubung dengan internet, maka bahaya keamanan akan terjadi. Begitu pula dengan telepon seluler yang di mana aplikasi game dirancang untuk menarik perhatian pelanggan. Sayangnya, pelanggan bisa secara tidak sengaja memasang virus di perangkat mereka. Baca Juga Bagaimana Kerja di Bidang Tech dengan Pengalaman Kerja Sedikit Itulah tadi informasi seputar information security untukmu. Tertarik dengan dunia IT seperti ini? Yuk, sign up di Glints sekarang untuk mendapatkan lowongan pekerjaan IT dan programming terbaik! What Is Information Security? Threats to Information Security. 117 136 217 411 433 308 400 124